Public-key Infrastructure
|
|
- Leopoldo Salerno
- 4 anni fa
- Visualizzazioni
Transcript
1 Public-key Infrastructure Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno Distribuzione chiavi pubbliche Come vengono distribuite le chiavi pubbliche? Chi ci assicura che una chiave pubblica è quella di un prefissato utente? 1 Distribuzione chiavi pubbliche Alcune tecniche: Annuncio pubblico Directory pubblica Autorità per le chiavi pubbliche Certificati per le chiavi pubbliche 2 1
2 Annuncio pubblico Pubblicizzare la proprio chiave pubblica Scambio diretto con la controparte Sul sito web In allegato alle Bacheche elettroniche Problema Possiamo fidarci dell annuncio? 3 Directory pubblica Entità fidata: Gestisce la directory di chiavi pubbliche Ogni partecipante: Registra la propria chiave pubblica Di persona o in modo autenticato Può aggiornare la propria chiave Se usata da troppo tempo o compromessa Problema: Se viene violata l entità fidata PK PK 4 Autorità per le chiavi pubbliche Gestisce directory di chiavi pubbliche Ha una chiave pubblica nota a tutti gli utenti Ogni utente chiede la chiave pubblica desiderata, l autorità la invia Svantaggi: server on-line collo di bottiglia 5 2
3 Autorità per le chiavi pubbliche Voglio la chiave pubblica di 6 Autorità per le chiavi pubbliche Richiesta chiave pubblica, timestamp Firma Auth (PK B,Richiesta, timestamp), Richiesta chiave pubblica, timestamp Firma Auth (PK A,Richiesta, timestamp) E PKB (ID A,nonce1) E PKA (nonce1,nonce2) E PKB (nonce2) 7 Certificati Mondo fisico Carta di identità Un autorità riconosciuta lega un nome ad una foto Mondo digitale Certificato digitale Un autorità riconosciuta lega un nome ad una chiave pubblica 8 3
4 Certificati Autorità di Certificazione: Terza parte fidata la cui firma garantisce il legame tra chiave ed identità Alcune proprietà dei certificati: Ognuno può leggerli e determinare nome e chiave pubblica Ognuno può verificarli ed assicurarsi dell autenticità Solo l Autorità può crearli ed aggiornarli 9 Certificati Esempi di altri dati in un certificato: periodo di validità chiave pubblica numero seriale o identificatore chiave info addizionali su chiave (ad es., algoritmi ed utilizzo) info addizionali su utente stato della chiave pubblica Formato più diffuso: definito dallo standard internazionale ITU-T X Richiesta Certificati Richiesta certificato, timestamp Certificato A Certificato B Richiesta certificato, timestamp 11 4
5 Scambio Certificati Certificato A Certificato B 12 Revoca di certificati Che succede se la chiave privata viene compromessa? L utente può richiedere la revoca del certificato 13 Revoca Certificati: Motivi Compromissione chiave privata Info non più valide (es., cambio affiliazione) Non più utile per lo scopo prefissato Compromissione algoritmo Perdita o malfunzionamento di security token, perdita di password o PIN Cambio politiche di sicurezza (es., la CA non supporta più servizi per certificati) 14 5
6 Revoca Certificati: Metodi Data scadenza dentro un certificato Certificati a breve scadenza Notifica manuale Informazione tramite canali speciali Solo per sistemi piccoli o chiusi File pubblico di chiavi revocate Certificate Revocation List (CRL) Certificato di revoca Sostituisce certificato revocato nella directory 15 Certificate Revocation List (CRL) Lista firmata dalla CA contenente: numeri seriali dei certificati emessi revocati (ma non ancora scaduti) quando è avvenuta la revoca altro (per es., motivi) La data della CRL indica quanto sia aggiornata 16 Standard dei certificati X. 509 Più diffuso ed utilizzato standard per i certificati Parte della serie X.500 di raccomandazioni che definisce un directory service directory: server o insieme distribuito di server che mantiene un database di informazioni su utenti Definito nel 1988 da ITU-T, modificato nel 1993 e 1995 International Telecommunication Union, Telecommunication Standardization Sector Usato in molte applicazioni S/MIME, SSL/TLS, SET, IPSEC, 17 6
7 Certificati X.509 e 1 e 2 e 3 Barbara Firma dei Masucci precedenti - DIA Università campi di Salerno 18 e 1 1 default 2 se presente Issuer unique identifier oppure Subject unique identifier 3 se ci sono estensioni e 2 e 3 19 e 1 Valore intero Unico per ogni CA Identifica senza ambiguità il certificato e 2 e
8 e 1 Algoritmo usato per firmare il Certificato parametri associati Informazione ripetuta, campo poco importante e 2 e 3 21 e 1 Nome X.500 della CA che ha creato e firmato il Certificato e 2 e 3 22 Nome X.500 Sequenza di coppie nome-valore che identificano univocamente un entità uid=doe,e=doe@netscape.com,cn=john Doe,o=Netscape Communications Corp.,c=US ID utente Nome comune utente nazione organizzazione 23 8
9 e 1 2 date Prima ed ultima della validità del Certificato e 2 e 3 24 e 1 Nome utente del Certificato, cioè chi conosce la chiave privata corrispondente e 2 e 3 25 e 1 Chiave pubblica del soggetto Identificativo algoritmo e parametri associati e 2 e
10 e 1 Opzionale Stringa di bit utile per identificare la CA che ha emesso il Certificato nel caso che il nome X.500 sia stato riutilizzato e 2 e 3 27 e 1 Opzionale Stringa di bit utile per identificare il soggetto nel caso che il nome X.500 sia stato riutilizzato e 2 e 3 28 e 1 Diversi campi di estensione e 2 e
11 e 1 Firma dell hash di tutti gli altri campi Include Signature Algorithm Identifier e 2 e 3 30 Certificate: Data: : v3 (0x2) Serial Number: 3 (0x3) Signature Algorithm: PKCS #1 MD5 With RSA Encryption Issuer: OU=Ace Certificate Authority, O=Ace Industry, C=US Validity: Not Before: Fri Oct 17 18:36: Not After: Sun Oct 17 18:36: Subject: CN=Jane Doe, OU=Finance, O=Ace Industry, C=US Subject Public Key Info: Algorithm: PKCS #1 RSA Encryption Public Key: Modulus: 00:ca:fa:79:98:8f:19:f8:d7:de:e4:49:80:48:e6:2a:2a:86: ed:27:40:4d:86:b3:05:c0:01:bb:50:15:c9:de:dc:85:19:22: 43:7d:45:6d:71:4e:17:3d:f0:36:4b:5b:7f:a8:51:a3:a1:00: 98:ce:7f:47:50:2c:93:36:7c:01:6e:cb:89:06:41:72:b5:e9: 73:49:38:76:ef:b6:8f:ac:49:bb:63:0f:9b:ff:16:2a:e3:0e: 9d:3b:af:ce:9a:3e:48:65:de:96:61:d5:0a:11:2a:a2:80:b0: 7d:d8:99:cb:0c:99:34:c9:ab:25:06:a8:31:ad:8c:4b:aa:54: 91:f4:15 Public Exponent: (0x10001) : Identifier: Certificate Type Critical: no Certified Usage: SSL Client Identifier: Authority Key Identifier Critical: no Key Identifier: f2:f2:06:59:90:18:47:51:f5:89:33:5a:31:7a:e6:5c:fb:36: 26:c9 Signature: Algorithm: PKCS #1 MD5 With RSA Encryption Signature: 6d:23:af:f3:d3:b6:7a:df:90:df:cd:7e:18:6c:01:69:8e:54:65:fc:06: 30:43:34:d1:63:1f:06:7d:c3:40:a8:2a:82:c1:a4:83:2a:fb:2e:8f:fb: f0:6d:ff:75:a3:78:f7:52:47:46:62:97:1d:d9:c6:11:0a:02:a2:e0:cc: 2a:75:6c:8b:b6:9b:87:00:7d:7c:84:76:79:ba:f8:b4:d2:62:58:c3:c5: b6:c1:43:ac:63:44:42:fd:af:c8:0f:2f:38:85:6d:d6:59:e8:41:42:a5: 4a:e5:26:38:ff:32:78:a1:38:f1:ed:dc:0d:31:d1:b0:6d:67:e9:46:a8:dd:c4 Esempio 31 Certificato in 64-byte-encoded form -----BEGIN CERTIFICATE----- MIICKzCCAZSgAwIBAgIBAzANBgkqhkiG9w0BAQQFADA3MQswCQYDVQQGEwJVUzER MA8GA1UEChMITmV0c2NhcGUxFTATBgNVBAsTDFN1cHJpeWEncyBDQTAeFw05NzEw MTgwMTM2MjVaFw05OTEwMTgwMTM2MjVaMEgxCzAJBgNVBAYTAlVTMREwDwYDVQQK EwhOZXRzY2FwZTENMAsGA1UECxMEUHViczEXMBUGA1UEAxMOU3Vwcml5YSBTaGV0 dhkwgz8wdqyjkozihvcnaqefbqadgy0amigjaogbamr6ezipgfjx3urjgejmkiqg 7SdATYazBcABu1AVyd7chRkiQ31FbXFOGD3wNktbf6hRo6EAmM5/R1AskzZ8AW7L iqzbcrxpc0k4du+2q6xju2mpm/8wkumontuvzpo+sgxelmhvcheqoocwfdizywyz NMmrJgaoMa2MS6pUkfQVAgMBAAGjNjA0MBEGCWCGSAGG+EIBAQQEAwIAgDAfBgNV HSMEGDAWgBTy8gZZkBhHUfWJM1oxeuZc+zYmyTANBgkqhkiG9w0BAQQFAAOBgQBt I6/z07Z635DfzX4XbAFpjlRl/AYwQzTSYx8GfcNAqCqCwaSDKvsuj/vwbf91o3j3 UkdGYpcd2cYRCgKi4MwqdWyLtpuHAH18hHZ5uvi00mJYw8W2wUOsY0RC/a/IDy84 hw3wwehbuqvk5sy4/zj4otjx7dwnmdgwbwfprqjd1a== -----END CERTIFICATE
12 Diverse CA 33 Diverse CA 34 Diverse CA 35 12
13 Diverse CA 36 Diverse CA 37 Gerarchia X.509 Forward certificate Reverse certificate 38 13
14 Gerarchia X Legislazione italiana Legge 15 marzo 1997 n. 59 "Bassanini 1" art. 15 comma 2: gli atti, i dati e i documenti formati dalla pubblica amministrazione e dai privati con strumenti informatici e telematici, i contratti stipulati nelle medesime forme, nonché la loro archiviazione e trasmissione con strumenti informatici e telematici, sono validi e rilevanti ad ogni effetto di legge Regolamento attuativo DPR 513/97, G.U. n 60 13/3/1998 Regolamento tecnico Regole tecniche per la formazione, la trasmissione, la conservazione, la duplicazione, la riproduzione e la validazione, anche temporale, dei documenti informatici... Decreto del Presidente del Consiglio dei Ministri, G.U. n 87 del 15/4/ DPR 513/97, Art. 1 a)firma digitale: risultato della procedura informatica (validazione) basata su un sistema di chiavi asimmetriche a coppia, una pubblica e una privata, che consente al sottoscrittore tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrità di un documento informatico o di un insieme di documenti informatici; h) certificazione: risultato della procedura informatica, applicata alla chiave pubblica e rilevabile dai sistemi di validazione, mediante la quale si garantisce la corrispondenza biunivoca tra chiave pubblica e soggetto titolare cui essa appartiene, si identifica quest'ultimo e si attesta il periodo di validità della predetta chiave ed il termine di scadenza del relativo certificato, in ogni caso non superiore a tre anni; k) certificatore: soggetto pubblico o privato che effettua la certificazione, rilascia il certificato della chiave pubblica, lo pubblica unitamente a quest'ultima, pubblica ed aggiorna gli elenchi dei certificati sospesi e revocati; 41 14
15 DPR 513/97, Art Il documento informatico, sottoscritto con firma digitale ai sensi dell'articolo 10, ha efficacia di scrittura privata ai sensi dell'articolo 2702 del codice civile. 2. Il documento informatico munito dei requisiti previsti dal presente regolamento ha l efficacia probatoria prevista dall'articolo 2712 del codice civile e soddisfa l obbligo previsto dagli articoli 2214 e seguenti del codice civile e da ogni altra analoga disposizione legislativa o regolamentare. 42 DPR 513/97, Art le attività di certificazione sono effettuate da certificatori inclusi, sulla base di una dichiarazione anteriore all'inizio dell'attività, in apposito elenco pubblico, consultabile in via telematica, predisposto tenuto e aggiornato a cura dell'autorità per l'informatica nella pubblica amministrazione, e dotati dei seguenti requisiti, specificati nel decreto di cui all'articolo 3: a) forma di società per azioni e capitale sociale non inferiore a quello necessario ai fini dell'autorizzazione all'attività bancaria, se soggetti privati; b) possesso da parte dei rappresentanti legali e dei soggetti preposti all'amministrazione, dei requisiti di onorabilità richiesti ai soggetti che svolgono funzioni di amministrazione, direzione e controllo presso banche; c) affidamento che, per competenza ed esperienza, i responsabili tecnici del certificatore e il personale addetto all'attività di certificazione siano in grado di rispettare le norme del presente regolamento e le regole tecniche di cui all'articolo 3; d) qualità dei processi informatici e dei relativi prodotti, sulla base di standard riconosciuti a livello internazionale. 43 Regolamento Tecnico I. Regole di base RSA, DSS, chiave 1024 bit, SHA-1, RIPEMD-160 II. Regole per la certificazione delle chiavi III. Regole per la validazione temporale e per la protezione dei documenti informatici IV. Regole tecniche per le Pubbliche Amministrazioni V. Disposizioni finali 44 15
16 Direttiva 1999/93/CE del Parlamento Europeo e del Consiglio del 13 dicembre 1999 relativa ad un quadro comunitario per le firme elettroniche Art. 2 Definizioni 1) firma elettronica, dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici ed utilizzata come metodo di autenticazione; 2) firma elettronica avanzata, una firma elettronica che soddisfi i seguenti requisiti: a) essere connessa in maniera unica al firmatario; b) essere idonea ad identificare il firmatario; c) essere creata con mezzi sui quali il firmatario può conservare il proprio controllo esclusivo; d) essere collegata ai dati cui si riferisce in modo da consentire l identificazione di ogni successiva modifica di detti dati. 45 Attuazione della direttiva 1999/93/CE relativa ad un quadro comunitario per le firme elettroniche G.U. n. 39 del 15 febbraio 2002 Art. 2 a) "firma elettronica" l'insieme dei dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di autenticazione informatica; d) "certificati elettronici" gli attestati elettronici che collegano i dati utilizzati per verificare le firme elettroniche ai titolari e confermano l'identità dei titolari stessi; e) "certificati qualificati" i certificati elettronici conformi ai requisiti di cui all'allegato I della direttiva 1999/93/CE, rilasciati da certificatori che rispondono ai requisiti fissati dall'allegato II della medesima direttiva; g) "firma elettronica avanzata" la firma elettronica ottenuta attraverso una procedura informatica che garantisce la connessione univoca al firmatario e la sua univoca identificazione, creata con mezzi sui quali il firmatario può conservare un controllo esclusivo e collegata ai dati ai quali si riferisce in modo da consentire di rilevare se i dati stessi siano stati successivamente modificati; 46 Attuazione della direttiva 1999/93/CE relativa ad un quadro comunitario per le firme elettroniche G.U. n. 39 del 15 febbraio 2002 Art Il documento informatico, quando è sottoscritto con firma digitale o con un altro tipo di firma elettronica avanzata, e la firma è basata su di un certificato qualificato ed è generata mediante un dispositivo per la creazione di una firma sicura, fa inoltre piena prova, fino a querela di falso, della provenienza delle dichiarazioni da chi l'ha sottoscritto
17 Cryptography and Network Security by W. Stallings (2005) cap. 1O (Key Management) cap. 14 (X.509 Authentication Service) Tesina di Sicurezza su reti PKI 48 17
Public-key Infrastructure
Public-key Infrastructure Dipartimento di Scienze Fisiche Università di Napoli Federico II c.galdi@na.infn.it Distribuzione chiavi pubbliche Come vengono distribuite le chiavi pubbliche? Chi ci assicura
DettagliPublic-key Infrastructure
Public-key Infrastructure Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2014 Distribuzione chiavi pubbliche
DettagliCertificati. Caching. Scambio Certificati. Richiesta Certificati. Autorità per le chiavi pubbliche. Autorità per le chiavi pubbliche.
Distribuzione chiavi pubbliche Come vengono distribuite le chiavi pubbliche? Chi ci assicura che una chiave pubblica è quella di un prefissato utente? Possibilità per distribuzione chiavi pubbliche nnuncio
DettagliCODICE DELL AMMINISTRAZIONE DIGITALE D.Lgs. 82/2005 come modificato dal D.Lgs. 235/2010 DOCUMENTO INFORMATICO E FIRME ELETTRONICHE
CODICE DELL AMMINISTRAZIONE DIGITALE D.Lgs. 82/2005 come modificato dal D.Lgs. 235/2010 DOCUMENTO INFORMATICO E FIRME ELETTRONICHE Art.1 c 1 DEFINIZIONE DI DOCUMENTO INFORMATICO p) DOCUMENTO INFORMATICO:
DettagliRegione Campania DISCIPLINARE DI ORGANIZZAZIONE INTERNA DEL SERVIZIO DI FIRMA ELETTRONICA
Bollettino Ufficiale della Regione Campania n. 38 del 09 agosto 2004 Allegato A1 Regione Campania DISCIPLINARE DI ORGANIZZAZIONE INTERNA DEL SERVIZIO DI FIRMA ELETTRONICA MANUALE DI GESTIONE DEI DOCUMENTI
DettagliDicembre La Firma Digitale
1 La Firma Digitale Agenda 2 Introduzione La normativa La tecnologia: - la crittografia, il certificatore, i dispositivi Validità nel tempo I vantaggi Introduzione 3 La firma digitale è un sistema che
DettagliAnnuncio pubblico. Invio point-to-point su canale fidato. Possibilità per distribuzione chiavi pubbliche. Distribuzione chiavi pubbliche
Distribuzione chiavi pubbliche Come vengono distribuite le chiavi pubbliche? Chi ci assicura che una chiave pubblica è quella di un prefissato utente? Possibilità per distribuzione chiavi pubbliche nnuncio
Dettaglifirma digitale tra sicurezza per l utente ed esigenza della Rete
E Privacy 2003 Firenze, Palazzo Vecchio 14 giugno 2003 firma digitale tra sicurezza per l utente ed esigenza della Rete Presidente Centro Studi di Informatica Giuridica www.csig.it presidente@csig.it Cos
DettagliLa firma digitale e la posta elettronica certificata
La firma digitale e la posta elettronica certificata Ing. Giulio Borsari Ministero della giustizia Direttore dell Ufficio Coordinamento Tecnologie «Firma analogica» Ciao Autenticità Non ripudio Integrità
DettagliFirme elettroniche e documenti informatici
Firme elettroniche e documenti informatici Pordenone, 12 maggio 2017 Avv. David D'Agostini Informatica & Diritto Proprietà intellettuale e industriale Trattamento dei dati personali I&D e privacy Documenti
DettagliFirma Digitale. Avv. Gianmarco Cenci
Firma Digitale 1 Avv. Gianmarco Cenci g.cenci@studiocenci.it Le Funzioni della Firma Digitale rendere manifesta la provenienza di un documento informatico o di un insieme di documenti informatici verificare
DettagliMacerata 26 ottobre Documenti Digitali
Macerata 26 ottobre 2012 Documenti Digitali La normativa di riferimento Il Codice dell Amministrazione Digitale e I suoi fratelli DECRETO LEGISLATIVO 7 marzo 2005 n. 82, integrato e modificato dal DECRETO
DettagliFirma elettronica: come cambierà la gestione dei contratti e dei documenti aziendali con il diffondersi dei nuovi dispositivi di firma
Firma elettronica: come cambierà la gestione dei contratti e dei documenti aziendali con il diffondersi dei nuovi dispositivi di firma Udine, 27 novembre 12 Avv. David D'Agostini Centro Innovazione & Diritto
DettagliCormons, settembre ottobre La Firma digitale
Cormons, settembre ottobre 2010 La Firma digitale Introduzione Quadro normativo Definizioni Principi di crittografia Il processo di firma PKI e certificatori Dimostrazione pratica di utilizzo della firma
DettagliSottoscrizione dell accordo
Sottoscrizione dell accordo Firma digitale D.P.R. 513/1997 Semplificare i rapporti tra cittadino e P.A. Identificazione del contraente Sottoscrizione delle dichiarazioni negoziali Firma Digitale «Firma»
DettagliLombardia Informatica S.p.A. Policy dei Certificati di Validazione Temporale. Policy OID:
Lombardia Informatica S.p.A. Policy dei Certificati di Validazione Temporale Policy OID: 1.3.6.1.4.1.7790.4.4.1 Revisione del Documento: 4.0 Data revisione: 22-02-2017 Policy dei Certificati di Validazione
DettagliUniversità degli Studi di Bergamo Studio Legale Bellofiore. IL COMMERCIO NELL ERA DIGITALE seminario sugli aspetti economici e legali dell'e-commerce
Diapositiva 1 Studio Legale Valcavi Università degli Studi di Bergamo Studio Legale Bellofiore IL COMMERCIO NELL ERA DIGITALE seminario sugli aspetti economici e legali dell'e-commerce LA FIRMA DIGITALE
DettagliSanità 2.0: quali strumenti per le Strutture Sanitarie?
Materiale didattico - Avv. Silvia Stefanelli Sanità 2.0: quali strumenti per le Strutture Sanitarie? PROFILI GIURIDICI SU DOCUMENTO INFORMATICO E IDENTITÀ DIGITALE Segreteria Organizzativa Via V.Gemito,
DettagliVI Forum Centri Servizi Digitali. Le firme elettroniche nel CAD La firma grafometrica Milano, 20 giugno 2013
VI Forum Centri Servizi Digitali Le firme elettroniche nel CAD La firma grafometrica Milano, 20 giugno 2013 Quadro normativo firma digitale D.Lgs. 7 marzo 2005, n.82 (modificato con L. 17 dicembre 2012,
DettagliLa nuova normativa italiana in materia di firma elettronica
avv. Luigi Neirotti La nuova normativa italiana in materia di firma elettronica Milano, Studio Legale Tributario Ernst & Young Law 1 Agenda La nuova normativa italiana in materia di firma elettronica Certificatori
DettagliProblema: distribuzione delle chiavi pubbliche. Autenticazione delle chiavi pubbliche - PKI: Public Key Infrastructure
Problema: distribuzione delle chiavi pubbliche Sicurezza nei Sistemi Informativi Autenticazione delle chiavi pubbliche - PKI: Public Key Infrastructure Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it
DettagliPRODUZIONE DI DOCUMENTI INFORMATICI CON VALORE LEGALE
PRODUZIONE DI DOCUMENTI INFORMATICI CON VALORE LEGALE Documento informatico 2 Art 40 comma 1 CAD: Le pubbliche amministrazioni formano gli originali dei propri documenti con mezzi informatici secondo le
DettagliFIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:
Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione
DettagliPublic Key Infrastructure. Annuncio pubblico. Invio point-to su canale fidato. Directory disponibile pubblicamente. Distribuzione chiavi pubbliche
Public Key Infrastructure arbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno Distribuzione Come vengono distribuite le? Chi ci assicura che una chiave pubblica è quella di
DettagliPerugia, 13 settembre Avv. Maurizio Reale
Le notifiche degli avvocati tramite PEC La conservazione a norma del documento informatico Perugia, 13 settembre 2017 Avv. Maurizio Reale COSA DOBBIAMO CONSERVARE? COSA POSSIAMO CONSERVARE? PERCHE DOBBIAMO
DettagliDiritto dei Mezzi di Comunicazione. Indice
INSEGNAMENTO DI DIRITTO DEI MEZZI DI COMUNICAZIONE LEZIONE XI IL DOCUMENTO ELETTRONICO PROF. ERNESTO PALLOTTA Indice 1 Il documento elettronico----------------------------------------------------------------------------------
DettagliAllegato 5 Definizioni
Allegato 5 Definizioni Ai fini del Manuale di gestione documentale dell Ente di Gestione per i Parchi e la Biodiversità Delta del Po si intende per: AMMINISTRAZIONE, l ; TESTO UNICO, il D.P.R. 20.12.2000,
DettagliProfili legali delle firme elettroniche e della posta elettronica certificata
Profili legali delle firme elettroniche e della posta elettronica certificata Udine, 6 dicembre 2013 Avv. David D'Agostini Centro Innovazione & Diritto Proprietà intellettuale e industriale Trattamento
DettagliSistemi Informativi per la Sanità. La Firma Digitale
Sistemi Informativi per la Sanità La Firma Digitale Università degli Studi di Napoli Federico II Prof. Ing. Guglielmo Toscano Introduzione Costituisce uno dei cardini del processo di e-government Per le
DettagliCodice dell amministrazione digitale
Tribunale Bologna 24.07.2007, n.7770 - ISSN 2239-7752 Direttore responsabile: Antonio Zama Codice dell amministrazione digitale Versione consolidata 01 Maggio 2006 Filodiritto editore [Versione consolidata
DettagliTesto Unico sulla documentazione amministrativa
Testo Unico sulla documentazione amministrativa Testo Unico in materia di documentazione amministrativa (D.P.R. 28 dicembre 2000, n. 445) (Gazzetta Ufficiale n. 42 del 20 febbraio 2001) ** * ** IL PRESIDENTE
DettagliCarta Nazionale dei Servizi Manuale Operativo - CA ArubaPEC
Regione Basilicata Ente Emettitore Regione Basilicata Carta Nazionale dei Servizi Manuale Operativo - CA ArubaPEC Codice documento: CNS-MOAR-REGBAS La Regione Basilicata adotta il presente manuale e lo
DettagliIl nuovo CAD. Prof. Avv. Giusella Finocchiaro. Studio legale Finocchiaro.
Il nuovo CAD Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Il quadro normativo Percorso lungo e complesso: normativa sulla
DettagliFIRMA DIGITALE POSTA ELETTRONICA CERTIFICATA
Roberto De Duro r.deduro@hotmail.it FIRMA DIGITALE POSTA ELETTRONICA CERTIFICATA Udine Gorizia - Trieste 27 novembre 2012 La storia della firma digitale in ITALIA Firma elettronica Firma elettronica 2005
DettagliFirma elettronica e firma digitale
La direttiva europea n. 93 del 13 dicembre 1999 relativa ad un quadro comunitario per le firme elettroniche distingue tra firma elettronica e firma elettronica avanzata. Nel testo della direttiva non si
DettagliManuale Operativo Certificati Firma Elettronica
Codice documento: ICERT-INDI-FD Certificati Firma Elettronica Pag. 1 a 12 Questa pagina è lasciata intenzionalmente bianca Pag. 2 a 12 1 Sommario 1 Sommario... 3 1.1 Introduzione al documento... 4 1.1.1
DettagliLombardia Informatica S.p.A. Policy dei Certificati di Firma Elettronica Qualificata emessi su Carte Firma (dispositivi SSCD)
Lombardia Informatica S.p.A. Policy dei Certificati di Firma Elettronica Qualificata emessi su Carte Firma (dispositivi SSCD) Policy OID: 1.3.6.1.4.1.7790.1.4.22 Revisione del Documento: 5.0 Data revisione:
DettagliDECRETO LEGISLATIVO RECEPIMENTO DELLA DIRETTIVA 1999/93/CE SULLA FIRMA ELETTRONICA IL PRESIDENTE DELLA REPUBBLICA
DECRETO LEGISLATIVO RECEPIMENTO DELLA DIRETTIVA 1999/93/CE SULLA FIRMA ELETTRONICA IL PRESIDENTE DELLA REPUBBLICA Visti gli articoli 76 e 87 della Costituzione; Vista la direttiva 1999/93/CE del Parlamento
DettagliDal cartaceo al digitale: la dematerializzazione degli a1
Dal cartaceo al digitale: la dematerializzazione degli a1 La formazione del documento digitale:il documento e la firma digitale, gli originali e le copie Notaio Gea Arcella garcella@notariato.it Mantova,
DettagliDecreto legislativo 23 gennaio 2002, n. 10 Attuazione della direttiva 1999/93/CE relativa ad un quadro comunitario per le firme elettroniche
Decreto legislativo 23 gennaio 2002, n. 10 Attuazione della direttiva 1999/93/CE relativa ad un quadro comunitario per le firme elettroniche Visti gli articoli 76 e 87 della Costituzione; (G.U. n. 39 del
DettagliLe notifiche degli avvocati tramite PEC
Le notifiche degli avvocati tramite PEC La conservazione a norma del documento informatico Asti, 8 novembre 2018 Maurizio Reale NOTIFICHE PEC L. 53/94: GIURISPRUDENZA CORTE DI CASSAZIONE Corte di Cassazione
DettagliEsercitazione 2 Certificati
Sommario Esercitazione 2 Certificati Laboratorio di Sicurezza 2016/2017 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA
DettagliEsercitazione 2 Certificati
Sommario Esercitazione 2 Certificati Laboratorio di 2017/2018 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA
DettagliLa sottoscrizione autografa consiste nella scrittura a mano del nome e del cognome in calce ad un documento.
La sottoscrizione autografa consiste nella scrittura a mano del nome e del cognome in calce ad un documento. Funzioni: indicativa: consiste nell identificare l autore del documento dichiarativa: prevede
DettagliCNS Firma Digitale Carta Nazionale dei Servizi
CNS Firma Digitale Carta Nazionale dei Servizi Ing. Francesco Margutti Ing. Francesco Margutti francesco.margutti@fe.camcom.it Sala Conferenze - Ferrara, 17 Marzo 2015 Normativa di riferimento D.P.R. n.
DettagliTool di rinnovo self service: guida all uso
TOOL di RINNOVO self service Guida all uso Ver 1.0 Revisione del 20/05/2014 Tool di rinnovo self service 1 INDICE INDICE... 2 1. Scopo e campo di applicazione del documento... 3 2. Termini e definizioni...
Dettagli- Un documento firmato in modo digitale può essere modificato? No, ed in ogni caso perderebbe la sua validità legale..
- Cosa è il Codice dell'amministrazione Digitale (CAD)? è un atto con valore di legge che contiene la raccolta organica e sistematica delle disposizioni relative all'utilizzo degli strumenti e delle tecnologie
DettagliTool di rinnovo self service: guida all uso
Tool di rinnovo self service Scopo e campo di applicazione del documento TOOL di RINNOVO self service Guida all uso Ver. Revisione del /07/204 Tool di rinnovo self service Scopo e campo di applicazione
DettagliEsercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese
Sommario Esercitazione 02 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA! Un certificato digitale in breve
DettagliDOCUMENTO INFORMATICO E FIRME ELETTRONICHE
DOCUMENTO INFORMATICO E FIRME ELETTRONICHE Prof.ssa Annarita Ricci Università degli Studi G. D Annunzio Chieti Pescara annarita.ricci@unich.it IL QUADRO NORMATIVO DI RIFERIMENTO Regolamento eidas n. 910/2014
Dettaglih) «firma elettronica qualificata»: firma elettronica avanzata che sia basata su un certificato qualificato e creata mediante un dispositivo sicuro
D.M. 23 gennaio 2004 Modalita' di assolvimento degli obblighi fiscali relativi ai documenti informatici ed alla loro riproduzione in diversi tipi di suppporto. Art. 1. Definizioni 1. Ai fini del presente
DettagliLA CONSERVAZIONE SOSTITUTIVA. Erica Manzano - Udine, 17 maggio 2010
LA CONSERVAZIONE SOSTITUTIVA Erica Manzano - Udine, 17 maggio 2010 erica.manzano@gmail.com 1 Il processo di conservazione sostitutiva è una PROCEDURA INFORMATICA, regolamentata dalla legge italiana, in
DettagliDocumento informatico, firme elettroniche e conservazione nel CAD
Documento informatico, firme elettroniche e conservazione nel CAD Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Il quadro normativo
DettagliIl documento informatico e le firme elettroniche
Il documento informatico e le firme elettroniche Lezione n. 2 Claudio Di Cocco 1 Il documento Documenti = tutti quegli oggetti materiali che sono in qualsiasi maniera idonei a rappresentare o a dare conoscenza
DettagliI Firewall. Metodi e strumenti per la Sicurezza informatica. Claudio Telmon
I Firewall Metodi e strumenti per la Sicurezza informatica Claudio Telmon claudio@di.unipi.it Firma digitale e Public Key Infrastructures Firma elettronica Dato un messaggio M, se ne calcola il digest
DettagliLa sicurezza informatica nello studio del professionista Riservatezza e integrità dei dati giuridici alla luce delle nuove tecnologie
La sicurezza informatica nello studio del professionista Riservatezza e integrità dei dati giuridici alla luce delle nuove tecnologie Silvano Marioni, CISSP TECNOLOGIA E DIRITTO Informatica giuridica Scuola
DettagliAutoritàEmittente CNS Contraente. Certificatore Accreditato. La firma digitale
La firma digitale La Firma Digitale èil risultato di una procedura informatica (validazione) che garantisce l autenticitàe l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici,
DettagliUniversità degli Studi di Napoli Federico II Servizi per l egovernment. La diffusione della firma digitale in Ateneo
Università degli Studi di Napoli Federico II Servizi per l egovernment C.S.I. Centro di Ateneo per i Servizi Informativi Area Tecnica egovernment La diffusione della firma digitale in Ateneo Napoli, 4
DettagliLombardia Informatica S.p.A. Policy dei Certificati di Firma Elettronica Qualificata emessi su Carta Nazionale dei Servizi (dispositivo SSCD)
Lombardia Informatica S.p.A. Policy dei Certificati di Firma Elettronica Qualificata emessi su Carta Nazionale dei Servizi (dispositivo SSCD) Policy OID: 1.3.6.1.4.1.7790.1.4.23 Revisione del Documento:
DettagliQuotidiano d'informazione giuridica - n.1869 del Direttore Alessandro Buralli - Note legali - Pubblicità - Aiuto
Pagina 1 di 8 Quotidiano d'informazione giuridica - n.1869 del 26.08.2007 - Direttore Alessandro Buralli - Note legali - Pubblicità - Aiuto D.P.R., testo coordinato, 28.12.2000 n 445, G.U. 20.02.2001 Stampa
DettagliLa gestione dell istruttoria su pratiche digitali
La gestione dell istruttoria su pratiche digitali - PREMESSA - LA PROCURA SPECIALE - FIRME ANALOGICHE E IN DIGITALE - DOCUMENTI ANALOGICI E IN DIGITALE - EFFICACIA DEI DOCUMENTI INFORMATICI - CERTIFICATO
DettagliIL CONTROLLO FORMALE S.I.S.- SISTEMA INFORMATIVO SISMICA BOLOGNA, 28 GENNAIO 2016 /ORE 9:00 13:00. Arch./Ing. Grilli Germano
IL CONTROLLO FORMALE - L ISTRUTTORIA DEI PROGETTI - LA PROCURA SPECIALE - FIRME ANALOGICHE E IN DIGITALE - DOCUMENTI ANALOGICI E IN DIGITALE - EFFICACIA DEI DOCUMENTI INFORMATICI - CERTIFICATO DI RUOLO
DettagliL e-government dell ateneo Federico II
L e-government dell ateneo Federico II CSI- Area Tecnica e-government 1 Clelia Baldo La firma digitale La firma digitale - Generalità La firma digitale è basata su un procedimento di crittografia asimmetrica
DettagliStrumenti per la Cittadinanza Digitale
Strumenti per la Cittadinanza Digitale Giulia Bimbi GOLEM 2017 Fonte: http://www.forumpa.it/ Parleremo di... PEC Firma Digitale CNS e CIE SPID Fonte: https://federa.lepida.it/ La PEC P.E.C. = Posta Elettronica
DettagliFirma digitale e Certificati uno strumento a servizio dell'amministrazione digitale
Firma digitale e Certificati uno strumento a servizio dell'amministrazione digitale Giuseppe Russo Chief Technologist Principal Engineer & Security Ambassador Sun Microsystems, Inc. Agenda L'amministrazione
DettagliServizio di Firma Elettronica Avanzata BMW Bank GmbH Succursale Italiana Caratteristiche tecniche e conformità
Servizio di Firma Elettronica Avanzata BMW Bank GmbH Succursale Italiana Caratteristiche tecniche e conformità Il presente documento, (il Documento ) è redatto da BMW Bank GmbH Succursale Italiana (in
DettagliDocumento informatico e firme elettroniche nel CAD
Documento informatico e firme elettroniche nel CAD Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Il documento informatico Documento
DettagliFirme Elettroniche Strumenti ed evoluzioni dalla firma al Sigillo Qualificato
Firme Elettroniche Strumenti ed evoluzioni dalla firma al Sigillo Qualificato Federico Ciofi Team Prevendita - Direzione CA - Ricerca & Sviluppo Prodotti Aruba Forum PA Roma, 22-24 maggio 2018 Le Firme
DettagliPosta elettronica e crittografia
Posta elettronica e crittografia Francesco Gennai IAT/CNR Roma 7 novembre 2000 Posta elettronica e crittografia Breve introduzione ai meccanismi che regolano la crittografia a chiave pubblica La certificazione:
DettagliINDICE. Introduzione. Obiettivo. Caratteristiche del processo - vista ente. Caratteristiche del processo - vista banca. Caratteristiche del prodotto
INDICE Introduzione Obiettivo Caratteristiche del processo - vista ente Caratteristiche del processo - vista banca Caratteristiche del prodotto Architettura del prodotto Aspetti tecnologici Procedura di
DettagliIl punto sul processo civile telematico
Il punto sul processo civile telematico Prof. Avv. Giusella Finocchiaro Università degli studi di Bologna www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Il quadro generale di riferimento
DettagliCifratura Asimmetrica
Cifratura Asimmetrica 0 Cifrari a chiave pubblica Algoritmo di Cifratura E() c = E(k 1, m) la cifratura del messaggio in chiaro m con la chiave k 1 produce il testo cifrato c Algoritmo di Decifratura D()
DettagliValore legale del documento informatico e della posta elettronica certificata
Confindustria Udine 6 maggio 2011 Valore legale del documento informatico e della posta elettronica certificata Avv. David D'Agostini Sommario - principali definizioni (d.lgs. 82/05 aggiornato da d.lgs.
DettagliIl Testo Unico degli Enti Locali approvato con D.Lgs. n. 267/2000, prevede all art. 13 che
Allegato B alla deliberazione consiliare n. 45 del 07/10/2015 OGGETTO: Documento tecnico per il mandato informatico Premessa Il Testo Unico degli Enti Locali approvato con D.Lgs. n. 267/2000, prevede all
DettagliIl presente documento ha lo scopoo di fornire alcune informazioni sulla CNS, (Cartaa Nazionale dei Servizi), PMI.
Il presente documento ha lo scopoo di fornire alcune informazioni sulla CNS, (Cartaa Nazionale dei Servizi), necessaria alla presentazione della domanda di prenotazione del Voucher per la digitalizzazione
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso della crittografia
DettagliCARMINE GALLUZZI ANCITEL LOMBARDIA
LA SFIDA DELLA DEMATERIALIZZAZIONE NELLA PA: CRITICITÀ, OPPORTUNITÀ E BUONE PRASSI LE FIRME ELETTRONICHE LE TIPOLOGIE DI FIRMA 1/2 D.LGS. 82/2005 ART. 1 q) firma elettronica: l'insieme dei dati in forma
Dettagli(G.U. 3 febbraio 2004, n. 27) IL MINISTRO DELL'ECONOMIA E DELLE FINANZE
Modalità di assolvimento degli obblighi fiscali relativi ai documenti informatici ed alla loro riproduzione in diversi tipi di (G.U. 3 febbraio 2004, n. 27) IL MINISTRO DELL'ECONOMIA E DELLE FINANZE -
DettagliLa firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d
Definizione Sistemi per la creazione e la verifica di firme digitali Differenze tra firma digitale e firma convenzionale Valore giuridico della firma digitale in Italia Crittografia asimmetrica 11-01-2010
DettagliCorso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 18 Maggio 2015
Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015 Lezione del 18 Maggio 2015 1 Ottenere un certificato digitale ID Utente 1 4 3 Certificato digitale 2 Local Validation Point Operator
DettagliIntesa Spa Ottobre 2015
Intesa Spa Ottobre 2015 TRUSTED SIGN SOLUTIONS INDICE DEI CONTENUTI 3 4 5 6 11 12 INDUSTRY TREND & DYNAMIC FOCUS SU AREE DI ATTIVITA NORMATIVA DI RIFERIMENTO OVERVIEW DELLA SOLUZIONE BENEFICI DELLA SOLUZIONE
DettagliLE NORME pre-recepimento
FIRMA DIGITALE: LE NORME Stefano Arbia - ForumPA 2004 LE NORME pre-recepimento = Firma Autografa 1 LE NORME pre-recepimento LE NUOVE NORME 2 LE INNOVAZIONI I CERTIFICATI 3 I CERTIFICATORI LE FIRME ELETTRONICHE
DettagliDecreto del Presidente della Repubblica 10 novembre 1997, n. 513 (Gazz. Uff. n. 60 del 13 marzo 1998)
Decreto del Presidente della Repubblica 10 novembre 1997, n. 513 (Gazz. Uff. n. 60 del 13 marzo 1998) Regolamento recante criteri e modalità per la formazione, l'archiviazione e la trasmissione di documenti
DettagliDecreto del Presidente del Consiglio dei Ministri 8 febbraio (Gazzetta ufficiale n. 87 Serie generale parte prima del 15 aprile 1999)
Decreto del Presidente del Consiglio dei Ministri 8 febbraio 1999 Regole tecniche per la formazione, la trasmissione, la conservazione, la duplicazione, la riproduzione e la validazione, anche temporale,
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Contenuto Uso della crittografia simmetrica Dove, come e quando cifrare i dati? Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno
DettagliL. Muttoni S. Zanero Anno Accademico
E-commerce sicuro Tecnologie per la gestione dei pagamenti su Internet 08/06/04 L. Muttoni S. Zanero Anno Accademico 2003-2004 Le problematiche del pagamento elettronico Acquisto on-line sicuro Tipica
DettagliGuida all uso - Ambiente Apple Mac OS X
Tool di rinnovo self service Scopo e campo di applicazione del documento TOOL di RINNOVO self service Guida all uso - Ambiente Apple Mac OS X Ver.3 Revisione del 8/02/205 Tool di rinnovo self service Scopo
DettagliDecreto del Presidente della Repubblica 10 novembre 1997, n. 513
Decreto del Presidente della Repubblica 10 novembre 1997, n. 513 Regolamento contenente i criteri e le modalità per la formazione, l'archiviazione e la trasmissione di documenti con strumenti informatici
DettagliALLEGATO 13 PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI
ALLEGATO 13 PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI 1 1. FORMAZIONE DEI DOCUMENTI INFORMATICI 1.1. contenuti 1.2. formati 1.3. sottoscrizione 1.4. datazione 2. GESTIONE DEI DOCUMENTI INFORMATICI
DettagliIl valore giuridico del documento elettronico: condizioni e applicazioni
Il valore giuridico del documento elettronico: condizioni e applicazioni Riconoscimento del valore giuridico al documento informatico Gli atti, dati e documenti formati dalla pubblica amministrazione e
DettagliLE NUOVE REGOLE SU FIRME ELETTRONICHE E DOCUMENTO INFORMATICO. a curadi Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro
LE NUOVE REGOLE SU FIRME ELETTRONICHE E DOCUMENTO INFORMATICO a curadi Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro 1 modulo Il quadro normativo IL QUADRO NORMATIVO percorso lungo e complesso
DettagliLezione. 4 Il valore giuridico del documento informatico
Lezione. 4 Il valore giuridico del documento informatico 1 Riconoscimento del valore giuridico al documento informatico Gli atti, dati e documenti formati dalla pubblica amministrazione e dai privati con
DettagliDECRETO DEL PRESIDENTE DELLA REPUBBLICA 10 novembre 1997, n. 513.
DECRETO DEL PRESIDENTE DELLA REPUBBLICA 10 novembre 1997, n. 513. Regolamento recante criteri e modalità per la formazione, l'archiviazione e la trasmissione di documenti con strumenti informatici e telematici,
Dettagli